El sitio web de LEGO, una de las compañías de juguetes más icónicas del mundo, fue víctima de un sofisticado ciberataque el 4 de octubre de 2024 relacionadas con las criptoestafas. Durante varias horas, los visitantes del portal se encontraron con un banner promocional que, en lugar de publicitar los productos habituales de LEGO, los redirigía a una oferta engañosa relacionada con una criptomoneda falsa llamada “Lego Coin”.
Cómo ocurrió el ataque
El ataque fue detectado inicialmente por usuarios activos en el subreddit de LEGO, quienes notaron que algo no estaba bien cuando ingresaron al sitio web y vieron el anuncio inusual. El banner, que mostraba monedas doradas con el icónico logotipo de LEGO, prometía recompensas secretas a aquellos que compraran el supuesto “Lego Coin”. El mensaje decía:
«¡Nuestra nueva moneda LEGO ya está disponible! ¡Compra la nueva moneda LEGO hoy y desbloquea recompensas secretas!»
Este texto, acompañado por imágenes que imitaban el estilo visual de LEGO, logró engañar a algunos usuarios para que hicieran clic en el banner. Al hacerlo, los redirigía a un sitio externo sospechoso, donde se les animaba a comprar los falsos «tokens de Lego». Según los informes de varios medios, entre ellos The Brick Fan, la estafa fue detectada rápidamente, y la empresa eliminó el banner alterado en cuestión de horas.
La respuesta de LEGO
Tras descubrirse la brecha, LEGO tomó medidas inmediatas para mitigar el impacto del ataque. En una declaración oficial emitida el 5 de octubre, la compañía confirmó que ningún dato de usuario había sido comprometido y que la situación estaba bajo control. La declaración a medios como Engadget decía lo siguiente:
«El 5 de octubre de 2024 (noche del 4 de octubre en EE. UU.), apareció brevemente un banner no autorizado en Lego.com. Fue eliminado rápidamente y el problema ha sido resuelto. Ninguna cuenta de usuario ha sido comprometida, y los clientes pueden seguir comprando como de costumbre. La causa ha sido identificada y estamos implementando medidas para evitar que esto vuelva a suceder.»
La respuesta rápida por parte de LEGO fue indispensable para minimizar el daño potencial tanto a su reputación como a la seguridad de los usuarios. Sin embargo, el incidente pone de manifiesto la vulnerabilidad de incluso las marcas más grandes ante los ataques cibernéticos.
La técnica del ataque: Inyección de código malicioso
Este incidente es un ejemplo de un ataque de inyección de código malicioso, una táctica que los ciberdelincuentes utilizan para infiltrarse en sitios web vulnerables y modificar su contenido sin autorización. En este caso, los atacantes reemplazaron el banner original de LEGO con uno fraudulento que promovía la estafa de criptomonedas.
Este tipo de ataques son particularmente peligrosos, ya que permiten a los ciberdelincuentes manipular directamente la interfaz que ven los usuarios sin que estos sean conscientes de que algo ha cambiado. Los ataques de inyección pueden incluir desde la introducción de anuncios maliciosos hasta la alteración de formularios de pago, lo que convierte a las empresas en vehículos involuntarios para fraudes y estafas.
Una de las razones por las cuales estos ataques son tan efectivos es la confianza que los usuarios depositan en las marcas. En este caso, los fans de LEGO que visitaban el sitio probablemente no dudaron en hacer clic en el banner, confiando en la legitimidad del sitio. Los atacantes aprovechan esta confianza para redirigir a las víctimas a sitios web maliciosos o de phishing, como ocurrió en este caso con el supuesto «Lego Coin».
El ataque al sitio web de LEGO es un recordatorio de que ninguna empresa, por grande o famosa que sea, está exenta de los riesgos de ciberseguridad. Las empresas globales son especialmente atractivas para los atacantes, ya que cualquier vulnerabilidad en su infraestructura puede afectar a millones de usuarios en todo el mundo.